... monitorem 0.1
$\;$Specjalizowane komputery sterują większością otaczających nas urządzeń -- współczesnymi magnetowidami, pralkami, silnikami samochodów...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... osiągnięcia 1.1
$\;$Producenci starają się maksymalnie zmniejszyć szansę tego typu pomyłek; np. przed usunięciem jakiegoś ważnego pliku pojawia się pytanie ,,czy jesteś pewien?''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... systemy 1.2
$\;$Mówić będziemy wyłącznie o współczesnych systemach z graficznym interfejsem użytkownika, gdyż one właśnie zdominowały rynek -- dzięki łatwości obsługi (myszką). Należą do nich MS Windows od wersji 95, MacOs, GNU/Linux z KDE lub Gnome, jak również współczesne wersje komercyjnych odmian Unixa (Solaris, AIX etc.) wyposażone w środowisko CDE (Common Desktop Environment). Wszystkie one zapewniają użytkownikowi podobny komfort obsługi, jeśli zostały poprawnie zainstalowane i skonfigurowane.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... biurka 1.3
$\;$Myszką najlepiej operować na specjalnej podkładce (mousepad), zapobiegnie to szybkiemu zanieczyszczeniu mechanizmu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...click 1.4
$\;$Czasami do uruchomienia programu, symbolizowanego przez ikonę w Windows 95, może być konieczne ,,podwójne kliknięcie'', czyli najechanie na ikonę i dwukrotne wciśnięcie lewego guzika myszy w możliwie krótkim odstępie czasu.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... widoczne 1.5
$\;$Pojawiają się, gdy jest co przewijać.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (belką) 1.6
$\;$W komputerach firmy Apple pasek menu każdego okna znajduje się zawsze na górze ekranu (rys. 1.3).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Kliknięcie 1.7
$\;$Rozwijane menu można również obsługiwać z pomocą klawiatury: wciskamy klawisz Alt (klawisze Alt znajdują się po obu stronach spacji, najdłuższego klawisza na dole klawiatury), najlepiej lewy, gdyż prawy bywa czasami zarezerwowany dla liter narodowych (prawy Alt + A = ą), i nie puszczając go, wciskamy również klawisz z podkreśloną (lub podświetloną) w napisie literą, aby rozwinąć menu Edycja -- klawisz E. Następnie klawiszami strzałek $\uparrow$ i $\downarrow$ przesuwamy podświetlenie na żadaną funkcję (na rys. 1.2 podświetlona jest funkcja Kopiuj) i wciskamy klawisz Enter $\hookleftarrow$ po prawej stronie głównego bloku klawiatury.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (menu) 1.8
$\;$Czasami po kliknięciu na napisie rozwijane pod nim menu pojawia się i znika; w takim przypadku, aby wybrać funkcję z tego menu, po kliknięciu napisu nie należy puszczać guzika myszy od razu, lecz po przeciągnięciu do żądanej funkcji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Plik 1.9
$\;$Znaczenie słowa ,,plik'' (file) wyjaśnione jest na stronie .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 1.10
$\;$Tak samo działa zwykle jednoczesne wciśnięcie klawiszy Control (czasami Ctrl) oraz X. Wciskamy klawisz Control, po czym, nie puszczając go, wciskamy X.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 1.11
$\;$Tak samo działa zwykle jednoczesne wciśnięcie klawiszy Control i V.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Blat 1.12
$\;$W polskiej wersji MS Windows użyto określenia ,,pulpit''. Według Słownika Języka Polskiego (PWN, 1988) pulpit to podstawka do nut w postaci pochyłej płytki (...), pochyły blat w ławce szkolnej, klęczniku itp. (...), lub (pulpit sterowniczy) część urządzenia sterowania zdalnego, zwykle w postaci pulpitu (...), natomiast blat -- płyta stanowiąca wierzchnią część stołu, biurka, komody itp. Podobnie określa pulpit Inny Słownik Języka Polskiego PWN (2000): 1. pochyło ustawiony blat stołu, ławki szkolnej, klęcznika itp. (...) 2. pochyła podstawka do nut (...) 3. urządzenie z włącznikami i wskaźnikami, zwykle w kształcie pochylonego blatu, służące do sterowania innymi urządzeniami. Blat w Innym Słowniku... to górna, płaska część stołu, szafki, biurka itp. Słowo ,,blat''` jest więc zarówno prawidłowym tłumaczeniem angielskiego desktop, jak również lepiej odzwierciedla metaforę codziennego miejsca pracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... pliki 1.13
$\;$Umieszczone w śmietniku pliki można odzyskać -- do momentu, gdy go opróżnimy, aby zwolnić miejsce na dysku.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NT 1.14
$\;$Systemy wielodostępne opisano w rozdziale 4.3. Pracę z nimi zaczynamy od podania nazwy użytkownika i hasła. MS Windows 98 nie zapewnia kontroli dostępu do plików, nawet jeśli podamy nazwę użytkownika i hasło.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 1.15
$\;$To znaczy każdego dnia, gdy zapisaliśmy coś nowego.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... odniesienia 2.1
$\;$Swobodne ,,pływanie'' po Internecie, czyli podążanie za propozycjami (falą) odnośników, określa się mianem surfing the Net, czyli ,,surfowanie po Sieci''.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... korzystamy 2.2
$\;$Najwygodniej, jeśli mamy dostęp do komputera ,,podłączonego do Internetu'' -- na początek na przykład w pracy czy w pokoju dziecka. W przeciwnym razie możemy rozważyć zakup komputera i/lub modemu (Dodatek C).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... myszy 2.3
$\;$Przy ustawieniu myszy dla leworęcznych role guzików bywają odwrócone.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... firma.pl/serwisy/sport/ 2.4
$\;$Wpisanie samej nazwy komputera firma.pl (do pierwszego od lewej pojedynczego ,, /'', czyli bez nazw folderów) powinno zwykle połączyć nas ze stroną główną danej instytucji czy serwisu, a z niej odnośniki zaprowadzą nas do dostępnych na tym komputerze informacji. Ta droga może być pomocna w sytuacji, gdy po wpisaniu pełnego adresu przeglądarka zgłasza błąd (por. rozdział 2.3).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... cyfrowa 3.1
$\;$Teoretycznie można mówić również o komputerach analogowych. Nie będziemy się nimi zajmować, choćby ze względu na znikome rozpowszechnienie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... błędów 3.2
$\;$Samo pojęcie błędu można różnie interpretować -- pomiędzy dowolną niezgodnością ze specyfikacją a kompletnym niedziałaniem programu lub powodowaniem utraty danych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... połowa 3.3
$\;$Zapisywanie liczb od 0 do 128 odpowiada wykorzystaniu pierwszych siedmiu bitów. ,,Wolny'' ósmy bit wykorzystywano początkowo do kontroli parzystości, czyli poprawności zapisu (patrz rozdział 3.5).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ISO 3.4
$\;$International Organization for Standarization, utworzona w 1947 roku międzynarodowa federacja ciał odpowiedzialnych za standardy z ok. 130 krajów. ISO nie jest wynikiem ,,czeskiego błędu'' w tworzeniu skrótu nazwy, lecz wywodzi się z greckiego isos. Przykładem standardu jest np. wynosząca na całym świecie 0,76 mm grubość kart kredytowych, telefonicznych itp. (http://www.iso.ch).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... znaków 3.5
$\;$ $2^{16} = 65 536$, a dlaczego tyle różnych liczb można zakodować na 16 bitach wyjaśniamy dokładnie w Dodatku D.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 3.6
$\;$Odpowiedź nie kryje się (niestety) w niższej cenie, przynajmniej dla nabywcy końcowego, pomimo że technologia cyfrowa pozwala na znacznie tańszą produkcję (tj. powielanie) bez utraty jakości. Pomimo tego przy przejściu z płyt analogowych na cyfrowe cena wzrosła dwukrotnie. W początkowym okresie było to uzasadnione wysokimi kosztami wprowadzania nowej technologii. Jednak również po całkowitym rozpowszechnieniu ,,kompaktów'' ich cena pozostała na wywindowanym poziomie, podwajając zyski wytwórni fonograficznych. Rozpowszechnianie muzyki w Internecie (format mp3) zapowiada nową rewolucję w tej dziedzinie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... szumu 3.7
$\;$Część zakłóceń pochodzi np. z zanieczyszczeń; w tym przypadku zwykle pomaga delikatne czyszczenie płyty. Do pozostałych zakłóceń, których nie da się usunąć mechanicznie, stosuje się zaawansowaną matematykę, pomagającą zgadnąć, które dźwięki w zapisie mogą pochodzić z zakłóceń. Zwykle jednak nie da się usunąć dokładnie wszystkich zakłóceń bez naruszenia brzmienia oryginału.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... błąd 3.8
$\;$Ale poprawna suma nie daje gwarancji, że błędu nie ma. W jednej dziesiątce mogą wystąpić np. dwa jednakowe błędy o przeciwnych znakach i suma pozostanie nie zmieniona. Dlatego sumy kontrolne liczy się w bardziej wyrafinowany sposób (np. CRC -- Cyclic Redundancy Check).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kopii 3.9
$\;$Prawdopodobieństwo wystąpienia uszkodzeń w tych samych fragmentach dwóch zapisów jest już bez porównania mniejsze niż pojedynczego uszkodzenia, jednak wciąż dość duże. Sposobem rozmieszczania informacji, który minimalizuje prawdopodobieństwo wystąpienia takich pechowych przypadków, rządzi dość złożona matematyka. Dzięki jej zastosowaniu płyty kompaktowe są stosunkowo odporne na drobne rysy. Najgroźniejsze dla płyty są zarysowania biegnące prostopadle do promienia, gdyż wtedy zafałszowaniu ulega szereg kolejnych bitów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... zabawkach\ldots4.1
$\;$Komputery w takich zastosowaniach są najczęściej wysoce specjalizowane, czyli w zasadzie przeznaczone do wykonywania tylko jednego programu, zapisanego na stałe w ich pamięci.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... program 4.2
$\;$Wyjątkiem są programy w języku Java, stworzonym z myślą o przełamaniu bariery niekompatybilności między systemami operacyjnymi. Do ich uruchamiania w danym systemie musi być zainstalowany odpowiedni program (wirtualna maszyna Javy).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... GNU/Linux 4.3
$\;$Kolejny wyjątek to emulatory, czyli programy pozwalające np. na uruchamianie programów MS Windows w oknie Linuxa. Niestety, m.in. ze względu na brak dostępu do kodu źródłowego produktów Microsoft (patrz rozdział 6.5), tylko część programów pisanych dla MS Windows działa w tym środowisku stabilnie (zob. np. http://www.winehq.com). Radykalniejszym rozwiązaniem jest emulacja przez system całych ,,wirtualnych komputerów'' ( http://www.vmware.com).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... GNU/Linux 4.4
$\;$Niezależnie od tego, zwykle już w chwili zakupu na PC jest zainstalowany MS Windows, wliczony w cenę komputera. Niewielu zwraca uwagę na licenję, która mówi wyraźnie, że jeśli nie wyrażamy na nią (licencję) zgody, powinniśmy skontaktować się ze sprzedawcą komputera w sprawie zwrotu kosztów. Ponieważ sprzedawcy zwykle niechętnie traktują takie żądania, klienci zorganizowali kampanię ,,zwrotów'' bezpośrednio do Microsoftu -- zob. http://www.linuxmall.com/refund.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... użytkowników 4.5
$\;$Opisywane w tym rozdziale mechanizmy bezpieczeństwa dostępne są od początku w systemach Unixowych i np. VMS; inne systemy, w tym MS Windows 98 i NT, wywodzą się z systemów ,,osobistych'', czyli przeznaczonych dla jednego użytkownika, i nie oferują zwykle kompletu odpowiednich zabezpieczeń i narzędzi.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... pomyślnie 4.6
$\;$W przypadku dostępu do szczególnie ważnych informacji (lub urządzeń czy pomieszczeń) uwierzytelnienie oparte na haśle może nie być wystarczająco pewne. Wprowadza się wtedy zwykle dodatkowy element weryfikacji, którym może być posiadana przez uprawnioną osobę rzecz (klucz, karta magnetyczna) lub cecha (identyfikacja biometryczna ) -- odciski palców, wzór tęczówki oka, charakterystyka głosu, geometria lub obraz termiczny dłoni czy twarzy itp. Przykładem dwustopniowego procesu uwierzytelniania jest pobieranie pieniędzy z bankomatu: najpierw wkładamy kartę, a potem podajemy PIN, czyli hasło.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 4.7
$\;$Pliki użytkowników znajdują się w osobnych katalogach. Katalogiem (home directory) użytkownika magik może być np. /home/magik -- ten katalog (i jego podkatalogi) to domyślnie jedyne miejsca, w których użytkownik może zapisywać, usuwać i modyfikować pliki. Ponadto w systemach Unixowych każdy plik i katalog ma ściśle określonego właściciela i prawa dostępu, określające dokładnie, czy np. oglądać dany plik może tylko jego właściciel czy również inni.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 4.8
$\;$Te uwagi nie dotyczą MS Windows 95 i 98, w których brak ochrony dostępu do plików i każdy siadający przed klawiaturą ma nieograniczone prawa. Użytkownicy, którzy wpiszą nazwę i hasło na początku sesji (zamiast tego wystarczy wcisnąć Esc), mogą właściwie tylko zachować własne ustawienia kolorów ekranu. Sytuacja zmienia się nieco, jeśli komputer podłączony jest do sieci. Wtedy (w Windows 95/98) nadal mamy nieograniczony dostęp do plików na dysku tego komputera, ale dostęp do plików znajdujących się w sieci może być chroniony osobnym hasłem.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 4.9
$\;$Dostępne programy to te, które znajdują się na dysku naszego komputera lub w dostępnych dla nas obszarach np. firmowej sieci, czyli tam, gdzie mamy prawo zapisu i modyfikacji plików; w odniesieniu do najważniejszych plików systemowych takie prawo powinien mieć wyłącznie administrator systemu, toteż wirus uruchomiony z naszego konta nie powinien wyrządzić w nich szkód.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wykonywalnych 4.10
$\;$Nazwy programów wykonywalnych w MS Windows kończą się na ,,.exe'' lub ,,com'' -- mają nazwy postaci nazwa.exe lub nazwa.com. W skrócie piszemy, że np. pliki o nazwach kończących się na ,,.exe'' to pliki *.exe (rodzaje plików objaśniono bliżej w rozdziale 4.1). MS Windows może domyślnie ukrywać przed nami rozszerzenia nazw, zamiast tego oznaczając pliki różnych typów odpowiednimi ikonkami.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... skryptach 4.11
$\;$Skrypt to ciąg poleceń zapisanych w ASCII, w MS Windows nazwy tych plików kończą się zwykle na .vbs, .vsh czy .bat.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 1 4.12
$\;$Niektóre ,,ułatwienia'' obsługi poczty w MS Outlook mogą powodować automatyczne (po otwarciu przesyłki) uruchamianie zawartych w niej skryptów lub programów; aby tego uniknąć, należy wyłączyć (w ustawieniach Outlooka) ActiveX i w ogóle wszystkie możliwe ustawienia wybrać w kierunku maksymalizacji bezpieczeństwa.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... itp.) 4.13
$\;$Poza tym program działający pod MS Windows nie będzie działał pod innym systemem operacyjnym (w którym może np. pracować adresat), za to standardowy format danych powinien dać się odczytać wszędzie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... bezkarnie 4.14
$\;$Ocenia się, że tylko niewielki procent wirusów komputerowych rozpowszechnia się znacząco -- większość z nich ,,wymiera'' dość szybko. Nie znaczy to niestety, że nie zdążą wyrządzić szkód...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... platformę 4.15
$\;$W przypadku programów komputerowych zysk producenta zależy drastycznie od liczby sprzedanych kopii. Koszty opracowania i przetestowania nowego programu (por. rozdział 3.2) są wielkie, a koszty wyprodukowania jednej kopii, nawet z grubym podręcznikiem i w ładnym pudełku -- znikome, rzędu kilkunastu złotych. Dlatego warto pisać programy działające na popularnych komputerach -- daje to dużą liczbę potencjalnych nabywców.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... niesekwencyjny 4.16
$\;$Dostęp sekwencyjny mamy na przykład do piosenek na kasecie magnetofonowej -- żeby wysłuchać ostatniej, trzeba najpierw przewinąć wszystkie poprzednie. W RAM mamy równie szybki dostęp do dowolnej komórki pamięci, co jest konieczne do stabilnego wykonywania znajdujących się w niej programów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 4.17
$\;$Przedrostki kilo, mega, giga itd. nie oznaczają w informatyce kolejnego mnożenia przez 1000, tylko 1024 (bo 2 podniesione do potęgi 10 daje 1024). Tak więc KiloBajt (KB) to 1024 bajty, MegaBajt (MB) to 1024$\cdot$1024 = 1 048 576 bajtów itd. Aby było jeszcze trudniej, istnieją również Kilo Bity (Kb) -- 1024 bity, MegaBity...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wykorzystana 4.18
$\;$,,Inteligentne'' systemy operacyjne potrafią wykorzystać taką ,,dodatkową'' pamięć np. na bufory dyskowe, przyspieszające komunikację z dyskiem, jednak w praktyce -- szczególnie przy korzystaniu z jednego tylko programu -- możemy nie zauważyć przyspieszenia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... minut 4.19
$\;$ Niektóre programy robią to automatycznie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... zasilania 4.20
$\;$Oczywiście z wyjątkiem awarii...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 4.21
$\;$Istnieją tzw. kieszenie na dyski twarde -- dostępne od frontu obudowy komputera, podobnie jak CD-ROM czy floppy, w których możemy umieścić dysk twardy, zyskując możliwość wyjmowania go razem z ,,szufladką'' bez rozkręcania obudowy (rys. 4.2). Jednak zwykle wymaga to wyłączenia komputera i nie jest rozwiązaniem całkowicie przenośnym, tj. jeśli nawet w innym komputerze jest taka sama ,,kieszeń na szufladkę'', to system nie zawsze ,,zauważy'' znajdujący się w niej dysk -- architektura PC nie jest dostosowana do traktowania dysków twardych jako nośników wymiennych. Rozwiązanie to może służyć np. do chowania dysków, zawierających ważne dane, w kasie pancernej. Wadą w porównaniu z tradycyjnym montażem ,,na stałe'' może być trochę gorsze chłodzenie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 4.22
$\;$1 Gigabajt = 1024 megabajty = 1024$\cdot$1024 kilobajty = 1024$\cdot$1024$\cdot$1024 (1 073 741 824) bajtów.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... DVD 4.23
$\;$Napędy DVD potrafią zwykle czytać również CD.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... MB'' 4.24
$\;$Według obowiązującej w Polsce konwencji, znakiem oddzielającym części całkowite od ułamkowych w dziesiętnym zapisie liczb jest przecinek [por. np. Słownik Języka Polskiego (PWN, 1988), hasło ,,przecinek'']. Z kolei wraz z komputerami upowszechnia się przyjęta w informatyce anglosaska konwencja używania w tym miejscu kropki. Dlatego w ofertach komputerowych spotkać można obie formy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... test) 4.25
$\;$Komunikaty, które wyświetla na ekranie, są zwykle w języku angielskim, nawet jeśli system operacyjny jest w polskiej wersji językowej. Czasami pomaga to odróżnić, czy komunikat o błędzie przy starcie systemu pochodzi od POST (sprzętu), czy systemu operacyjnego (oprogramowania).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... BIOSu 4.26
$\;$Najczęściej jest to komunikat Press Del to enter setup wyświetlany na dole ekranu. Aby uruchomić setup, trzeba w czasie jego wyświetlania wcisnąć klawisz Del.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...boot 4.27
$\;$,,Boot'' to skrót od bootstrap -- dawniej uchwyt przy bucie (z tyłu), pomagający przy jego wciąganiu. Zwrot by one's bootstraps oznacza działania (wysiłki) samodzielne.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... liczb 5.1
$\;$Każda z tych liczb spomiędzy 0 a 256; ilość dostępnych adresów tej postaci zaczyna ulegać wyczerpaniu, stąd nowy protokół IPv6.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internetem 5.2
$\;$Do połączenia z Internetem przez modem wystarczy zwykle znajomość numeru telefonu i ewentualnie adresu serwera nazw (dodatek C.2).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sekundę 5.3
$\;$56K oznacza teoretyczne 56 kilo (tysięcy) bitów, ale w praktyce sumy kontrolne (rozdział 3.5) i niedoskonałości linii powodują mniejszą szybkość; bywa to częściowo rekompensowane kompresją.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... krótko 5.4
$\;$Jeśli przesyłamy coś więcej niż tekst -- obrazki, filmy czy dźwięki -- czas połączenia potrzebny do ich wysłania może być większy. Wysyłając same teksty, trudno przekroczyć jeden impuls w połączeniu lokalnym.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Wszystkie 5.5
$\;$Powstają ostatnio specyfikacje rozszerzeń HTML -- XML, do prezentacji czy nawet przetwarzania konkretnych typów informacji, np. MathML do wzorów matematycznych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Internetu 5.6
$\;$Uzyskanie dostępu do Internetu w większości rozwiniętych krajów nie jest trudne ani kosztowne -- por. dodatek C.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...algorytm 5.7
$\;$Pojęcie algorytmu wyjaśniono w rozdziale 3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... długości 5.8
$\;$Długość hasła lub szyfrującego je klucza jest tu niezmiernie ważna. Od niej właśnie zależy, przy ustalonym algorytmie, trudność złamania szyfru. I to zależy bardzo mocno, to znaczy, że dwukrotnie dłuższy klucz może być nie dwa, ale np. miliard razy trudniejszy do ,,zgadnięcia''. 40 bitów (ok. 5 znaków) -- maksymalna długość dopuszczalna przez restrykcje eksportu technologii kryptograficznych obowiązujące w USA -- to, jak na możliwości współczesnych komputerów, za mało. Przykładem tego jest pierwsza książka, która ukazała się wyłącznie w wersji elektronicznej (do czytania na E-bookach, zob. Słowniczek s. ) -- ,,Riding the Bullet'' Stephena Kinga. Aby można ją było kupować również poza USA, zaszyfrowana została kluczem 40-bitowym. I choć kosztowała ona (a właściwie klucz) tylko dwa i pół dolara, to już po kilku dniach w Internecie pojawiły się pirackie ,,odszyfrowane'' kopie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 5.9
$\;$Przyjmuje się, że technika mogła być znana w tajnych agencjach ok. dekady przed pierwszą publikacją.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wymysłów.'' 6.1
$\;$Fiodor Dostojewski, ,,Dzieła wybrane'', PIW, Warszawa 1987, tom 6*, s. 371.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...każdemu 6.2
$\;$ W wielu krajach jest to, niestety, wciąż dalekie od prawdy. Ale w krajach rozwiniętych nie istnieje właściwie nawet bariera finansowa. Własną stronę WWW można stworzyć na darmowym serwerze nie mając komputera ani modemu. W skrajnym przypadku wystarczy np. godzina w kawiarni internetowej (cyber caffe). Faktyczną barierą może być raczej brak świadomości takiej możliwości. Stąd, między innymi, wciąż pierwotna rola książek.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... rozmawiać 6.3
$\;$W edwardiańskiej Anglii w ogóle nie umieszczano numerów telefonów na prywatnych wizytówkach.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wysłania 6.4
$\;$Jeśli sprawdzamy pocztę wystarczająco często; jeśli pracujemy przy komputerze podłączonym do Internetu łączem stałym, informacja o nowej poczcie pojawia się zwykle automatycznie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 6.5
$\;$Czyli możliwe do przedstawienia w postaci algorytmu -- por. rozdział 3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... niższe 6.6
$\;$Jednak rozpoczęcie tego typu działalności wymaga zwykle sporych inwestycji, które nie zawsze zwracają się tak szybko, jak z początku przewidywano.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 6.7
$\;$Podstawy kryptografii klucza publicznego opisano w rozdziale 5.5.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... faktur 6.8
$\;$Polskie prawo cywilne w połowie roku 2000 nie uznaje jeszcze instytucji prawnej podpisu elektronicznego.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 9\% 6.9
$\;$ Według net forum, wydanie specjalne ,,Bezpieczna Gospodarka Elektroniczna'', kwiecień 2000, ISSN 1231-1995.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Minixa 6.10
$\;$Minix -- stworzony od podstaw (tj. bez wykorzystania licencjonowanego kodu AT&T) przez prof. Andrew Tanenbauma system operacyjny (klon Unixa), którego kompletny kod źródłowy udostępniono do celów edukacyjnych.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 6.11
$\;$Znaczącym wyrazem uznania dla oprogramowania GNU są np. wewnętrzne memoranda firmy Microsoft, poświęcone zagrożeniu, jakie ta idea niesie dla produktów MS. Po ,,wycieku'' ogłoszono je w prasie, są również dostępne w Internecie: http://www.opensource.org/halloween/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... C.1
$\;$Najtańsze są modemy wewnętrzne, czyli umieszczane wewnątrz komputera. Do ich instalacji musimy niestety zdjąć obudowę, ale za to później modem nie będzie zajmował miejsca ani powiększał plątaniny kabli. Kupować należy modem o szybkości 56Kbps z protokołem V90, chyba że powstaną jeszcze szybsze standardy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... C.2
$\;$Role składników komputera, jak dysk twardy i pamięć, wyjaśniono w rozdziale 4.5.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... SA C.3
$\,\,$Dokładne i aktualne informacje na ten temat powinny znajdować się na http://www.tpnet.pl, ale żeby je przeczytać, trzeba się napierw podłączyć do Internetu...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... wyszukiwarce C.4
$\;$ Portale i wyszukiwarki opisane są w rozdziale 2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kłopoty.D.1
W tym miejscu (na IV stronie okładki) w wersji drukowanej dodano do mojego tekstu zdanie ,,Dzwonili, przychodzili, pytali...''
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.